Windows e gli exploit dell'NSA

Windows e gli exploit dell'NSA

Un ricercatore è riuscito ad adattare il codice di tre exploit dell'intelligence statunitense a un gran numero di vecchie versioni di Windows, fatto già avvenuto in passato e che rende il codice di NSA ancora più pericoloso
Un ricercatore è riuscito ad adattare il codice di tre exploit dell'intelligence statunitense a un gran numero di vecchie versioni di Windows, fatto già avvenuto in passato e che rende il codice di NSA ancora più pericoloso

Il ricercatore di RiskSense Sean Dillon ha modificato tre exploit della NSA statunitense emersi nei mesi passati, permettendo al relativo codice di girare senza problemi anche sulle vecchie versioni di Windows. Così gli OS che risultano vulnerabili agli exploit fanno un salto indietro di ben 18 anni, e il codice ora disponibile pubblicamente diventa più pericoloso che mai.

I tre exploit in oggetto sono EternalChampion, EternalRomance e EternalSynergy, tutti e tre parte delle rivelazioni pubblicate dalla crew di ShadowBrokers durante i mesi estivi dell’anno scorso e parenti “poveri” di quell’EternalBlue che è già stato ampiamente sfruttato dagli attacchi a base di ransomware dell’ultimo periodo (WannaCry, NotPetya, Bad Rabbit e altri).

Le modifiche apportate da Dillon hanno permesso di estendere la compatibilità dei tre exploit “eterni” ai vecchi OS Windows fino a raggiungere il venerando Windows 2000: sfruttando due diverse vulnerabilità (CVE-2017-0143, CVE-2017-0146), il ricercatore ha dato agli exploit la capacità di girare e far danni su 18 anni di sistemi operativi Windows (XP, Vista, Server, 8.x,…) a 32 e 64-bit.

Dillon ha poi implementato le sue varianti dei tre exploit nel framework Metasploit , un progetto open source pensato per i test di penetrazione che però rappresenta anche una miniera di informazioni preziose a disposizione di cyber-criminali e hacker black hat .

Altri ricercatori hanno confermato il corretto funzionamento dei nuovi exploit sulle vecchie versioni di Windows, mentre dal punto di vista dell’utenza mainstream l’installazione delle patch facenti parte del bollettino di sicurezza MS17-010 dovrebbe rendere il sistema immune alle vulnerabilità corrispondenti.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
8 feb 2018
Link copiato negli appunti